3月31日,Web3安全公司Certik的一项研究揭示了Openclaw——一个开源人工智能(AI)平台中“系统性崩溃”的安全边界。尽管其快速上升至超过300,000个Github星星,该框架在短短四个月内积累了超过100个CVE和280个安全报告,创造了研究人员所称的“无限制”攻击面。
报告强调了一个根本的架构缺陷:Openclaw最初是为“受信任的本地环境”设计的。然而,随着平台人气的爆炸性增长,用户开始在面向互联网的服务器上部署它——而该软件从未能够处理这样的过渡。
根据研究报告,研究人员识别出几个高风险故障点,这些点危及用户数据,包括关键漏洞CVE-2026-25253,允许攻击者获得完全的管理员控制。通过欺骗用户点击单个恶意链接,黑客可以窃取认证令牌并劫持AI代理。
与此同时,全球扫描显示,82个国家有超过135,000个暴露在互联网上的Openclaw实例。许多实例默认情况下禁用了认证,从而以明文泄露API密钥、聊天记录和敏感凭证。报告还指出,该平台的用户共享“技能”的存储库已被恶意软件入侵,发现数百个此类扩展捆绑了信息窃取程序,以窃取保存的密码和加密货币钱包。
此外,攻击者现在在电子邮件和网页中隐藏恶意指令。当AI代理处理这些文档时,它可能会被强迫外泄文件或执行未经授权的命令,而用户对此毫不知情。
“Openclaw已经成为一个案例研究,展示了当大型语言模型不再作为孤立聊天系统,并开始在真实环境中运行时会发生什么,”Penligent的一名首席审计员表示。“它将经典软件缺陷聚合到一个高授权的运行时中,使得任何单个漏洞的爆炸半径都变得巨大。”
针对这些发现,专家们呼吁开发者和终端用户采用“安全优先”的方法。对于开发者,研究建议从第一天起建立正式的威胁模型,严格执行沙箱隔离,并确保任何AI生成的子进程仅继承低权限、不变的权限。
对于企业用户,安全团队被敦促使用终端检测和响应(EDR)工具在企业网络中查找未经授权的Openclaw安装。另一方面,个人用户被鼓励仅在沙箱环境中运行该工具,并且不访问生产数据。最重要的是,用户必须更新到2026.1.29或更高版本,以修补已知的远程代码执行(RCE)漏洞。
尽管Openclaw的开发者最近与Virustotal合作扫描上传的技能,Certik的研究人员警告这并不是一个“灵丹妙药”。在平台达到更稳定的安全阶段之前,行业共识是将该软件视为本质上不可信。
- 什么是Openclaw? Openclaw是一个开源AI框架,迅速增长至300,000+个GitHub星星。
- 为什么它有风险? 它是为受信任的本地使用而构建的,但现在广泛部署在网上,暴露出重大缺陷。
- 存在哪些威胁? 关键CVE、感染恶意软件的扩展以及82个国家中超过135,000个暴露的实例。
- 用户如何保持安全?仅在沙箱环境中运行,并更新到2026.1.29或更高版本。
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。